Dans l’article précédent, nous avons modifié et créé des règles firewall. Pour faciliter la compréhension de cet article, j’ai modifié/supprimé les règles précédemment créées/modifiées afin de mettre en allow tout le trafic. Vérifiez que les règles sur les Distributed Firewall et Edge Firewall sont toutes en allow.
Reprenons notre schéma :
Nous avons donc un Logical Router qui effectue le routage entre les réseaux 172.16.50.0/24, 172.16.100.0/24, 172.16.150.0/24 et le réseau de Transit 192.168.30.0/24.
Le routage est effectif car le routeur à une interface dans chacun de ces réseaux.
Même chose pour le NSX Edge Service Gateway qui effectue le routage entre le réseau de Transit 192.168.30.0/24 et le réseau physique 192.168.20.0/24 puisqu’il a une interface dans chaque réseau et qu’aucune règle Deny n’est mis en place ici.
NSX va prend en charge les protocoles OSPF, IS-IS et BGP ainsi que le routage statique.
Nous n’allons pas ici détailler les différents protocoles. Veuillez trouver une présentation succincte du routage ( ici ), d’OSPF ( ici ), IS-IS ( ici ) et de BGP ( ici ).
Nous allons maintenant mettre en place le routage entre les réseaux virtualisés (Web, Bdd et App) avec le réseau physique. Actuellement ces réseaux ne communiquent pas car le Logical Router n’a pas connaissance du réseau Physique et le NSX Edge Gateway Service n’a pas connaissance des 3 réseaux Web, Bdd et App.
Pour que ces réseaux communiquent, il faut chaque routeur prenne connaissance des réseaux et des chemins pour les atteindre.
Avant de configurer des routes statiques ou dynamiques, vous pouvez aller dans le menu Routing d’un routeur dans la partie Global Configuration.
Dans cette partie, vous pouvez configurer plusieurs paramètres :
- ECMP : vous pouvez activer ou désactiver ECMP (Equal-cost multi-path routing).
ECMP est une stratégie de routage qui permet la transmission des paquets à une destination unique par plusieurs chemins. Ces meilleurs chemins peuvent être ajoutées de manière statique ou à la suite de calculs par les protocoles de routage dynamique comme OSPF ou BGP. Plusieurs chemins de routes statiques peuvent être ajoutés offrant de multiples chemins.
Activer ECMP désactive le pare-feu sur la machine virtuelle Edge Services Gateway. Le service tel que NAT ne fonctionne pas avec ECMP.
- Default Gateway
Définir la gateway par défaut pour le routeur en question
- Dynamic Routing Configuration : Renseignez le router ID qui est en réalité l’IP de l’uplink.
Vous pouvez également activer les protocoles de routages OSPF, BGP et IS-IS ainsi que les logs.
Dans les articles suivants, nous allons mettre en plage du routage dans un premier temps statique puis dans un second temps dynamique.
NSX :
Partie 3 – Installer NSX Manager
Partie 4 – NSX : Mise en place du Control Plane / Control Cluster
Partie 5 – NSX : Déployer les modules VIB sur les ESXi
Partie 6 – NSX : Configurer les VXLAN
Partie 7 – NSX : Segment ID et Transport Zone
Partie 8 – NSX : Déployer les Logical Switches
Partie 9 – Présentation NSX Edge
Partie 10 – NSX : Installer un Logical Router
Partie 11 – Installer NSX Edge Service Gateway
Partie 12 – NSX : Présentation Logical Firewall
Partie 13 – NSX : Logical Firewall – Modification de règle par défaut
Partie 14 – NSX : Logical Firewall – Création d’une règle
Partie 15 – NSX : Présentation du Routage
Partie 16 – NSX : Routage Statique
Partie 17 – NSX : Routage Dynamique avec OSPF
Leave A Comment